記錄軟考上午題#14信息安全及真題及答案_第1頁
記錄軟考上午題#14信息安全及真題及答案_第2頁
記錄軟考上午題#14信息安全及真題及答案_第3頁
記錄軟考上午題#14信息安全及真題及答案_第4頁
記錄軟考上午題#14信息安全及真題及答案_第5頁
已閱讀5頁,還剩19頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

記錄軟考上午題14信息安全及練習(xí)題及答案1.信息安全的核心目標(biāo)是保障信息的機(jī)密性、完整性和可用性(CIA三元組)。以下關(guān)于CIA三元組的描述中,錯誤的是:A.機(jī)密性防止信息被未授權(quán)泄露B.完整性確保信息在傳輸或存儲中未被篡改C.可用性保證授權(quán)用戶在需要時可訪問信息D.不可否認(rèn)性是CIA三元組的核心組成部分答案:D解析:CIA三元組指機(jī)密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。不可否認(rèn)性(Nonrepudiation)是補(bǔ)充安全目標(biāo),用于防止參與方否認(rèn)其行為,不屬于CIA核心三元組。2.以下攻擊類型中,屬于被動攻擊的是:A.拒絕服務(wù)(DoS)攻擊B.網(wǎng)絡(luò)嗅探C.SQL注入D.ARP欺騙答案:B解析:被動攻擊主要通過監(jiān)聽、截獲信息獲取數(shù)據(jù),不修改或破壞系統(tǒng)(如網(wǎng)絡(luò)嗅探);主動攻擊則涉及修改、破壞或偽造數(shù)據(jù)(如DoS、SQL注入、ARP欺騙)。3.某系統(tǒng)采用訪問控制矩陣實(shí)現(xiàn)權(quán)限管理,其中行代表主體,列代表客體,矩陣元素表示主體對客體的操作權(quán)限。這種訪問控制模型屬于:A.自主訪問控制(DAC)B.強(qiáng)制訪問控制(MAC)C.基于角色的訪問控制(RBAC)D.基于屬性的訪問控制(ABAC)答案:A解析:DAC允許客體的所有者自主分配權(quán)限(如訪問控制矩陣);MAC由系統(tǒng)強(qiáng)制規(guī)定權(quán)限(如多級安全標(biāo)簽);RBAC基于角色分配權(quán)限;ABAC基于主體/客體屬性動態(tài)授權(quán)。4.以下密碼算法中,屬于對稱加密算法的是:A.RSAB.ECC(橢圓曲線加密)C.AESD.SHA256答案:C解析:對稱加密使用相同密鑰加密/解密(如AES、DES、3DES);非對稱加密使用公鑰/私鑰對(如RSA、ECC);SHA256是哈希算法,用于生成消息摘要。5.AES256的密鑰長度為256位,其分組長度是:A.64位B.128位C.256位D.512位答案:B解析:AES支持128/192/256位密鑰,但分組長度固定為128位。密鑰長度決定加密強(qiáng)度,分組長度是每次加密的數(shù)據(jù)塊大小。6.數(shù)字簽名的主要目的是實(shí)現(xiàn):A.數(shù)據(jù)加密B.身份認(rèn)證與不可否認(rèn)性C.數(shù)據(jù)壓縮D.密鑰交換答案:B解析:數(shù)字簽名通過私鑰簽名、公鑰驗(yàn)證,確保消息來源可認(rèn)證(身份確認(rèn))且發(fā)送方無法否認(rèn)(不可否認(rèn)性),不直接用于加密數(shù)據(jù)。7.在RSA算法中,若選擇p=11,q=13,則模數(shù)n=p×q=143,歐拉函數(shù)φ(n)=(p1)(q1)=120。若公鑰e=7(與120互質(zhì)),則私鑰d滿足e×d≡1modφ(n)。計(jì)算d的值為:A.17B.31C.103D.127答案:C解析:需解7d≡1mod120。通過擴(kuò)展歐幾里得算法:120=7×17+1→1=1207×17→7×(17)≡1mod120→d=17+120=103(取模后正數(shù))。8.哈希函數(shù)的碰撞抵抗性是指:A.無法找到兩個不同的輸入生成相同哈希值B.給定哈希值,無法逆向推導(dǎo)出原始輸入C.輸入微小變化會導(dǎo)致哈希值顯著變化D.哈希值長度固定答案:A解析:碰撞抵抗性(CollisionResistance)指無法找到兩個不同輸入x≠y,使得H(x)=H(y)。B是抗預(yù)映射(PreimageResistance),C是雪崩效應(yīng),D是固定輸出長度特性。9.以下網(wǎng)絡(luò)安全設(shè)備中,能夠檢測并阻止已知攻擊模式的是:A.包過濾防火墻B.入侵檢測系統(tǒng)(IDS)C.入侵防御系統(tǒng)(IPS)D.交換機(jī)答案:C解析:IDS監(jiān)控并報(bào)警,不主動阻止;IPS可在檢測到攻擊時阻斷流量(如基于特征庫匹配已知攻擊模式)。包過濾防火墻基于IP/端口規(guī)則過濾,不檢測攻擊內(nèi)容。10.某企業(yè)網(wǎng)絡(luò)中,員工訪問內(nèi)部財(cái)務(wù)系統(tǒng)需通過VPN連接,且每次登錄需輸入用戶名、密碼及動態(tài)令牌驗(yàn)證碼。這種身份認(rèn)證方式屬于:A.單因素認(rèn)證B.雙因素認(rèn)證C.三因素認(rèn)證D.零信任認(rèn)證答案:B解析:雙因素認(rèn)證結(jié)合兩種獨(dú)立因素(如知識因素:密碼;持有因素:動態(tài)令牌)。此處用戶名是標(biāo)識,非認(rèn)證因素,實(shí)際認(rèn)證因素為密碼(知識)和令牌(持有),故為雙因素。11.以下Web攻擊中,利用用戶瀏覽器漏洞執(zhí)行惡意腳本的是:A.SQL注入B.XSS(跨站腳本攻擊)C.CSRF(跨站請求偽造)D.DDoS答案:B解析:XSS通過向網(wǎng)頁注入惡意腳本(如<script>),當(dāng)用戶訪問時腳本在瀏覽器執(zhí)行,竊取Cookie或會話信息。SQL注入攻擊數(shù)據(jù)庫,CSRF利用用戶會話執(zhí)行未授權(quán)操作,DDoS耗盡資源。12.為防范SQL注入攻擊,最有效的措施是:A.對用戶輸入進(jìn)行長度限制B.使用參數(shù)化查詢(PreparedStatement)C.關(guān)閉數(shù)據(jù)庫錯誤提示D.定期更新Web服務(wù)器補(bǔ)丁答案:B解析:參數(shù)化查詢將用戶輸入與SQL語句分離,防止輸入被解釋為代碼(如“1'OR'1'='1”)。其他措施是輔助手段,無法根本解決注入問題。13.以下關(guān)于SSL/TLS協(xié)議的描述中,錯誤的是:A.用于在客戶端和服務(wù)器之間建立安全通信通道B.TLS是SSL的后續(xù)版本,安全性更高C.握手階段協(xié)商加密算法和會話密鑰D.僅支持對稱加密,不使用非對稱加密答案:D解析:SSL/TLS握手階段使用非對稱加密(如RSA)交換對稱密鑰,后續(xù)數(shù)據(jù)傳輸使用對稱加密(如AES),結(jié)合了兩種加密方式的優(yōu)勢。14.某公司需保護(hù)用戶個人信息,根據(jù)《中華人民共和國個人信息保護(hù)法》,以下行為中合法的是:A.未經(jīng)用戶同意,將收集的個人信息共享給第三方用于廣告推送B.對14周歲以下未成年人個人信息,單獨(dú)取得其父母或監(jiān)護(hù)人同意C.存儲個人信息時,僅保存用戶身份證號后四位用于驗(yàn)證D.因業(yè)務(wù)需要,超范圍收集用戶通話記錄答案:B解析:《個人信息保護(hù)法》規(guī)定,處理14周歲以下未成年人個人信息需取得其父母或監(jiān)護(hù)人同意(B正確);共享需用戶明確同意(A錯誤);應(yīng)最小化收集(C不完整,需確保必要);不得超范圍收集(D錯誤)。15.以下屬于零信任架構(gòu)核心原則的是:A.網(wǎng)絡(luò)邊界內(nèi)的所有設(shè)備默認(rèn)可信B.持續(xù)驗(yàn)證訪問請求的安全性C.僅通過防火墻實(shí)現(xiàn)網(wǎng)絡(luò)隔離D.單次認(rèn)證后長期有效答案:B解析:零信任(ZeroTrust)的核心是“永不信任,始終驗(yàn)證”,需對每次訪問請求(無論內(nèi)外網(wǎng))進(jìn)行身份、設(shè)備狀態(tài)、環(huán)境等多維度驗(yàn)證(B正確);默認(rèn)不信任任何設(shè)備(A錯誤);依賴多因素認(rèn)證和動態(tài)授權(quán)(D錯誤)。16.物聯(lián)網(wǎng)設(shè)備的安全威脅中,最可能導(dǎo)致設(shè)備被遠(yuǎn)程控制的是:A.固件未及時更新B.傳感器數(shù)據(jù)精度不足C.設(shè)備電池續(xù)航短D.數(shù)據(jù)傳輸延遲高答案:A解析:未更新的固件可能存在已知漏洞(如緩沖區(qū)溢出),攻擊者可利用漏洞植入惡意代碼,遠(yuǎn)程控制設(shè)備(A正確)。其他選項(xiàng)屬于功能問題,不直接導(dǎo)致安全控制。17.以下關(guān)于數(shù)據(jù)脫敏的描述中,正確的是:A.數(shù)據(jù)脫敏后無法恢復(fù)原始數(shù)據(jù)B.脫敏僅適用于靜態(tài)數(shù)據(jù)(存儲中的數(shù)據(jù))C.對用戶手機(jī)號進(jìn)行“1381234”處理屬于掩碼脫敏D.脫敏與加密的核心目標(biāo)相同答案:C解析:掩碼脫敏(如隱藏部分字符)是常見脫敏方式(C正確);可逆脫敏(如加密)可恢復(fù)原始數(shù)據(jù)(A錯誤);脫敏適用于靜態(tài)和動態(tài)數(shù)據(jù)(B錯誤);脫敏用于保護(hù)隱私,加密用于保障機(jī)密性(D錯誤)。18.某系統(tǒng)采用Kerberos進(jìn)行身份認(rèn)證,其核心組件包括密鑰分發(fā)中心(KDC)。以下關(guān)于Kerberos流程的描述中,正確的順序是:①客戶端向KDC請求服務(wù)票據(jù)②KDC返回包含會話密鑰的認(rèn)證票據(jù)③客戶端使用會話密鑰與服務(wù)端通信④客戶端向KDC請求初始票據(jù)(TGT)A.④→①→②→③B.①→④→②→③C.④→②→①→③D.①→②→④→③答案:A解析:Kerberos流程:客戶端先申請TGT(④),再用TGT申請服務(wù)票據(jù)(①),KDC返回服務(wù)票據(jù)及會話密鑰(②),最后客戶端用會話密鑰與服務(wù)端通信(③)。19.以下網(wǎng)絡(luò)攻擊中,屬于中間人攻擊(MITM)的是:A.攻擊者攔截并修改客戶端與服務(wù)器之間的通信數(shù)據(jù)B.攻擊者向目標(biāo)服務(wù)器發(fā)送大量偽造的SYN請求C.攻擊者利用系統(tǒng)漏洞獲取管理員權(quán)限D(zhuǎn).攻擊者通過釣魚郵件誘導(dǎo)用戶泄露密碼答案:A解析:MITM攻擊中,攻擊者位于客戶端和服務(wù)器之間,攔截并可能篡改通信數(shù)據(jù)(A正確)。B是SYN洪水攻擊(DoS),C是權(quán)限提升,D是社會工程學(xué)攻擊。20.為保護(hù)云計(jì)算環(huán)境中的數(shù)據(jù)安全,以下措施中最關(guān)鍵的是:A.選擇知名度高的云服務(wù)商B.對敏感數(shù)據(jù)進(jìn)行加密存儲和傳輸C.定期備份云服務(wù)器數(shù)據(jù)D.限制云賬號的登錄IP范圍答案:B解析:加密是數(shù)據(jù)安全的核心措施(存儲加密防止數(shù)據(jù)泄露,傳輸加密防止中間人攻擊)。其他選項(xiàng)是輔助手段(A無法完全保證安全,C是容災(zāi),D是訪問控制)。21.以下關(guān)于安全審計(jì)的描述中,錯誤的是:A.審計(jì)日志應(yīng)記錄用戶操作的時間、內(nèi)容、結(jié)果B.審計(jì)日志需定期備份并長期保存C.審計(jì)的主要目的是檢測和響應(yīng)安全事件D.審計(jì)功能應(yīng)避免影響系統(tǒng)正常性能答案:C解析:安全審計(jì)的主要目的是監(jiān)控、記錄和分析系統(tǒng)活動,用于事后追溯和合規(guī)性檢查;檢測和響應(yīng)安全事件是入侵檢測系統(tǒng)(IDS)的功能(C錯誤)。22.在移動應(yīng)用安全中,以下風(fēng)險(xiǎn)最可能導(dǎo)致用戶隱私泄露的是:A.應(yīng)用請求非必要的手機(jī)權(quán)限(如讀取通訊錄)B.應(yīng)用界面設(shè)計(jì)不友好C.應(yīng)用啟動速度慢D.應(yīng)用與舊版本系統(tǒng)不兼容答案:A解析:非必要權(quán)限獲取(如讀取通訊錄、位置信息)可能導(dǎo)致用戶隱私被收集和濫用(A正確)。其他選項(xiàng)屬于用戶體驗(yàn)問題,不直接涉及安全。23.以下密碼策略中,不符合最佳實(shí)踐的是:A.要求密碼長度至少8位,包含字母、數(shù)字和符號B.定期強(qiáng)制修改密碼(如每90天)C.允許用戶重復(fù)使用最近3次的密碼D.對連續(xù)錯誤登錄嘗試進(jìn)行賬號鎖定答案:C解析:重復(fù)使用舊密碼會增加被猜測的風(fēng)險(xiǎn),最佳實(shí)踐要求禁止重復(fù)使用最近N次密碼(如最近6次),C不符合。24.某企業(yè)使用WPA3協(xié)議保護(hù)無線網(wǎng)絡(luò)安全,相比WPA2,WPA3的主要改進(jìn)是:A.支持WEP加密B.增強(qiáng)了對弱密碼的防護(hù)(SAE協(xié)議)C.僅支持PSK模式D.降低了加密算法復(fù)雜度答案:B解析:WPA3引入SAE(安全平等認(rèn)證),替代WPA2的PSK,防止離線字典攻擊(即使攻擊者獲取握手包,也無法暴力破解弱密碼),B正確。WEP是舊協(xié)議,WPA3支持多種模式,加密復(fù)雜度更高。25.以下關(guān)于區(qū)塊鏈與信息安全的描述中,正確的是:A.區(qū)塊鏈的不可篡改性基于哈希鏈和共識機(jī)制B.區(qū)塊鏈中的每個區(qū)塊僅包含當(dāng)前交易數(shù)據(jù)C.公鏈的參與者無需身份驗(yàn)證,安全性最高D.私鏈的去中心化程度高于聯(lián)盟鏈答案:A解析:區(qū)塊鏈通過哈希鏈(每個區(qū)塊包含前一區(qū)塊哈希)和共識機(jī)制(如PoW、PoS)保證數(shù)據(jù)不可篡改(A正確)。區(qū)塊包含前區(qū)塊哈希、當(dāng)前交易等;公鏈開放性高但易受攻擊;私鏈中心化程度高。26.信息安全風(fēng)險(xiǎn)評估的基本步驟包括:①風(fēng)險(xiǎn)分析②風(fēng)險(xiǎn)識別③風(fēng)險(xiǎn)處理④風(fēng)險(xiǎn)評估報(bào)告正確順序是:A.②→①→③→④B.①→②→③→④C.②→③→①→④D.①→③→②→④答案:A解析:風(fēng)險(xiǎn)評估流程:先識別資產(chǎn)、威脅、脆弱性(風(fēng)險(xiǎn)識別),再分析可能性和影響(風(fēng)險(xiǎn)分析),然后制定處理措施(風(fēng)險(xiǎn)處理),最后形成報(bào)告(④)。27.以下關(guān)于數(shù)字證書的描述中,錯誤的是:A.數(shù)字證書由CA(證書頒發(fā)機(jī)構(gòu))簽發(fā)B.證書包含公鑰、用戶身份信息和CA簽名C.證書的有效期結(jié)束后需重新申請D.私鑰需公開用于驗(yàn)證數(shù)字簽名答案:D解析:數(shù)字簽名使用私鑰簽名,公鑰驗(yàn)證,私鑰必須保密(D錯誤)。其他選項(xiàng)均正確。28.在網(wǎng)絡(luò)安全領(lǐng)域,“APT攻擊”指的是:A.高級持續(xù)性威脅攻擊B.分布式拒絕服務(wù)攻擊C.跨站腳本攻擊D.地址解析協(xié)議欺騙答案:A解析:APT(AdvancedPersistentThreat)是針對特定目標(biāo)的長期、有組織的高級攻擊,通常由國家級黑客團(tuán)隊(duì)發(fā)起,A正確。29.某系統(tǒng)需要實(shí)現(xiàn)對用戶操作的細(xì)粒度控制(如“財(cái)務(wù)部門經(jīng)理可查看但不可修改員工工資表”),最適合的訪問控制模型是:A.DACB.MACC.RBACD.ABAC答案:C解析:RBAC(基于角色的訪問控制)通過角色(如“財(cái)務(wù)部門經(jīng)理”)關(guān)聯(lián)權(quán)限,適合細(xì)粒度控制(C正確)。DAC由所有者授權(quán),MAC基于安全標(biāo)簽,ABAC基于屬性動態(tài)授權(quán)。30.以下關(guān)于數(shù)據(jù)備份的描述中,正確的是:A.僅需備份在線數(shù)據(jù),離線數(shù)據(jù)無需備份B.備份數(shù)據(jù)應(yīng)存儲在與原數(shù)據(jù)相同的物理位置C.定期進(jìn)行備份恢復(fù)測試是必要的D.云備份無法替代本地備份答案:C解析:備份恢復(fù)測試可驗(yàn)證備份的有效性(C正確)。需備份所有關(guān)鍵數(shù)據(jù)(A錯誤);備份應(yīng)異地存儲(B錯誤);云備份可作為本地備份的補(bǔ)充(D錯誤)。31.以下加密算法中,屬于國密算法的是:A.RSAB.SM4C.AESD.DES答案:B解析:SM4是中國自主設(shè)計(jì)的對稱加密算法(國密算法),SM2是非對稱加密,SM3是哈希算法。RSA、AES、DES是國際算法。32.為防止郵件傳輸過程中被篡改,可使用的技術(shù)是:A.數(shù)字信封B.數(shù)字時間戳C.數(shù)字簽名D.虛擬專用網(wǎng)答案:C解析:數(shù)字簽名用于驗(yàn)證消息完整性和來源(C正確)。數(shù)字信封結(jié)合對稱和非對稱加密傳輸密鑰,數(shù)字時間戳用于確定數(shù)據(jù)生成時間,VPN用于加密傳輸通道。33.以下關(guān)于防火墻的描述中,錯誤的是:A.應(yīng)用層防火墻可檢查應(yīng)用層協(xié)議內(nèi)容(如HTTP)B.狀態(tài)檢測防火墻能跟蹤TCP連接狀態(tài)C.防火墻無法防止內(nèi)部人員的惡意操作D.防火墻必須部署在網(wǎng)絡(luò)邊界,不能部署在內(nèi)部網(wǎng)絡(luò)答案:D解析:防火墻可部署在網(wǎng)絡(luò)邊界(邊界防火墻)或內(nèi)部網(wǎng)絡(luò)(如分隔不同部門的內(nèi)部防火墻),D錯誤。其他選項(xiàng)均正確。34.某企業(yè)數(shù)據(jù)庫存儲了用戶姓名、身份證號、銀行卡號等敏感信息,需對其進(jìn)行脫敏處理。以下脫敏方法中,最適合身份證號的是:A.隨機(jī)替換部分字符(如將“110101”替換為“610101”)B.保留前6位和后4位,中間用“”代替(如“1101011234”)C.使用哈希函數(shù)生成摘要(如SHA256)D.加密存儲(如AES256)答案:B解析:身份證號需保留部分可識別信息(如前6位地址碼、后4位校驗(yàn)碼)用于業(yè)務(wù)驗(yàn)證,掩碼脫敏(B)是常用方法。隨機(jī)替換破壞數(shù)據(jù)完整性,哈希和加密無法直接閱讀。35.以下關(guān)于漏洞掃描的描述中,正確的是:A.漏洞掃描能檢測并修復(fù)系統(tǒng)漏洞B.主動掃描(ActiveScan)不會對目標(biāo)系統(tǒng)產(chǎn)生影響C.漏洞掃描的核心是匹配已知漏洞特征庫D.漏洞掃描與滲透測試的目的完全相同答案:C解析:漏洞掃描通過特征庫匹配識別已知漏洞(C正確)。掃描工具僅檢測,無法修復(fù)(A錯誤);主動掃描可能觸發(fā)系統(tǒng)異常(B錯誤);滲透測試更側(cè)重模擬攻擊驗(yàn)證風(fēng)險(xiǎn)(D錯誤)。36.在信息安全管理體系(ISMS)中,ISO27001標(biāo)準(zhǔn)的核心是:A.規(guī)定具體的技術(shù)實(shí)現(xiàn)細(xì)節(jié)B.建立、實(shí)施、維護(hù)和持續(xù)改進(jìn)信息安全管理體系C.強(qiáng)制要求所有組織通過認(rèn)證D.定義網(wǎng)絡(luò)攻擊的應(yīng)對流程答案:B解析:ISO27001是信息安全管理體系的國際標(biāo)準(zhǔn),指導(dǎo)組織建立ISMS并持續(xù)改進(jìn)(B正確)。不規(guī)定具體技術(shù)細(xì)節(jié)(A錯誤),認(rèn)證非強(qiáng)制(C錯誤),應(yīng)對流程是ISMS的一部分(D錯誤)。37.以下關(guān)于生物識別技術(shù)的描述中,錯誤的是:A.指紋識別屬于生物特征識別B.生物識別的安全性僅取決于特征的唯一性C.人臉識別可能受光照、角度影響D.虹膜識別的誤識率通常低于指紋識別答案:B解析:生物識別的安

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論